{"id":3879,"date":"2014-11-06T11:28:05","date_gmt":"2014-11-06T11:28:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3879"},"modified":"2020-02-26T15:50:16","modified_gmt":"2020-02-26T15:50:16","slug":"wirelurker-un-malware-visant-les-systemes-mac-os-x-et-ios-dapple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/wirelurker-un-malware-visant-les-systemes-mac-os-x-et-ios-dapple\/3879\/","title":{"rendered":"WireLurker, un malware visant les syst\u00e8mes Mac OS X et iOS d&rsquo;Apple"},"content":{"rendered":"<p>Une nouvelle esp\u00e8ce de malware appel\u00e9e WireLurker a \u00e9t\u00e9 d\u00e9tect\u00e9e hier. Elle serait en mesure d\u2019infecter les appareils mobiles Apple sous iOS, ainsi que les ordinateurs de bureau op\u00e9rant sous Mac OS X. Palo Alto Network, la soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans les solutions de s\u00e9curit\u00e9 qui a d\u00e9couvert la menace, <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2014\/11\/wirelurker-new-era-os-x-ios-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">pense que<\/a> WireLurker pourrait marquer un tournant dans l\u2019histoire des malwares visant Apple.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/11\/06093359\/smashedapple1-1.png\" alt=\"\" width=\"800\" height=\"600\"><\/p>\n<p>Depuis des ann\u00e9es, les experts nous mettent en garde contre <a href=\"https:\/\/www.kaspersky.fr\/blog\/limmunite-dapple-nest-plus\/1338\/\" target=\"_blank\" rel=\"noopener\">l\u2019arriv\u00e9e massive de malwares visant les syst\u00e8mes d\u2019exploitation Apple<\/a>. Avec la m\u00eame d\u00e9mesure, Apple ne cesse d\u2019affirmer que ces appareils sont immunis\u00e9s contre les malwares. Mais, comme souvent, la v\u00e9rit\u00e9 se trouve entre les deux\u00a0: il existe \u00e9videmment des malwares visant Apple mais ils ne sont pas aussi r\u00e9pandus que ceux visant les syst\u00e8mes Windows et <a href=\"https:\/\/www.kaspersky.fr\/blog\/le-probleme-des-malwares-sur-android-saggrave\/3005\/\" target=\"_blank\" rel=\"noopener\">Android<\/a>.<\/p>\n<p>\u00ab\u00a0WireLurker aurait infect\u00e9 467 applications pr\u00e9sentes dans le Maiyadi App Store \u2013 un store tiers sp\u00e9cifique \u00e0 la Chine\u00a0\u00bb affirme Claud Xiao, expert chez Palo Alto Networks. \u00ab\u00a0Et durant les six derniers mois, ces applications auraient \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9es plus de 350 000 fois, impactant probablement des centaines de milliers d\u2019utilisateurs..\u00a0\u00bb<\/p>\n<div class=\"pullquote\">Les produits Kaspersky Lab d\u00e9tectent cette menace comme Trojan-Downloader.OSX.WireLurker.a, et la bloquent donc normalement, vous n\u2019avez pas de souci \u00e0 vous faire.<\/div>\n<p>Ce malware a seulement infect\u00e9 les applications vendues dans un magasin en Chine, mais cela ne signifie pas qu\u2019il ne peut pas se r\u00e9pandre ailleurs.<\/p>\n<p>Cependant, <a href=\"https:\/\/www.kaspersky.fr\/blog\/un-ransomware-cible-les-utilisateurs-apple\/3119\/\" target=\"_blank\" rel=\"noopener\">contrairement aux pr\u00e9c\u00e9dentes menaces<\/a> visant les syst\u00e8mes iOS, WireLurker est capable d\u2019installer des applications tierces sur des terminaux iOS non jailbreak\u00e9s<em>.<\/em> C\u2019est l\u2019une des raisons pour lesquelles Palo Alto Networks suppose que WireLurker pourrait marquer un tournant en ce qui concerne les malwares visant Apple.<\/p>\n<p>WireLurker se d\u00e9marque aussi des autres malwares car c\u2019est la premi\u00e8re attaque \u00e0 grande \u00e9chelle, c\u2019est aussi le deuxi\u00e8me malware d\u00e9couvert qui soit capable d\u2019attaquer les appareils sous iOS via USB (pendant qu\u2019ils sont branch\u00e9s sur votre ordinateur). Il g\u00e9n\u00e8re automatiquement des applications malicieuses, et c\u2019est aussi le premier malware connu capable d\u2019infecter des applications sous iOS d\u00e9j\u00e0 install\u00e9es.<\/p>\n<p>WireLurker passe par des vecteurs d\u2019infection standard pour s\u2019infiltrer dans les appareils Mac. Puis il attend que l\u2019utilisateur branche son appareil sous iOS \u00e0 son ordinateur Mac pour transiter via le c\u00e2ble USB. Apr\u00e8s cela, WireLurker commence \u00e0 installer des applications malicieuses sur l\u2019appareil sous iOS. Il s\u00e9vit principalement sur trois applications\u00a0: l\u2019\u00e9quivalent d\u2019eBay et de PayPal en Chine et un c\u00e9l\u00e8bre \u00e9diteur de photos. Il d\u00e9sinstalle ensuite ces applications pour les remplacer par des versions malicieuses.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#WireLurker le malware #Apple qui infecte les appareils #OSX pour s\u2019inflitrer dans les #iOS via port USB.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FyZV2&amp;text=%23WireLurker+le+malware+%23Apple+qui+infecte+les+appareils+%23OSX+pour+s%26rsquo%3Binflitrer+dans+les+%23iOS+via+port+USB.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Au d\u00e9but, les experts pensaient que WireLurker \u00e9tait en cours de d\u00e9veloppement et donc qu\u2019il serait donc amen\u00e9 \u00e0 \u00e9voluer. Selon eux, il \u00e9tait donc impossible quel \u00e9tait vraiment son objectif final. Peu avant que la nouvelle ne paraisse, Palo Alto Networks a d\u00e9clar\u00e9 \u00e0 <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> qu\u2019Apple avaient rapidement r\u00e9voqu\u00e9 les certificats exploit\u00e9s par le malware et que depuis, toute op\u00e9ration malicieuse avait cess\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/11\/06093358\/wirelurker-install.png\" alt=\"\" width=\"699\" height=\"418\"><\/p>\n<p>Palo Alto Networks offrent tout un tas de conseil sur comment prot\u00e8ger vos appareils de WireLurker. La plupart des conseils visent les entreprises, mais il y a tout de m\u00eames quelques points sur lesquels nous aimerions revenir\u00a0:<\/p>\n<ol>\n<li>Installez un <a href=\"https:\/\/www.kaspersky.fr\/multi-device-security\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> et mettez-le \u00e0 jour r\u00e9guli\u00e8rement<\/li>\n<li>V\u00e9rifiez les \u00ab\u00a0Pr\u00e9f\u00e9rences Syst\u00e8mes\u00a0\u00bb\u00a0 puis les param\u00e8tres de \u00ab\u00a0s\u00e9curit\u00e9 et confidentialit\u00e9\u00a0\u00bb de votre syst\u00e8me OS X, et configurez-le afin de n\u2019autoriser que les t\u00e9l\u00e9chargements venant de l\u2019Apple Store et de d\u00e9veloppeurs connus. (regardez la vid\u00e9o ci-dessous)<\/li>\n<\/ol>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/d0_qDLdAG4I?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<ol>\n<li>Ne t\u00e9l\u00e9chargez pas d\u2019applications venant de magasins tiers<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour vos appareils sous iOS et OS X<\/li>\n<li>Attention, ne chargez pas votre appareil iOS en le branchant sur un ordinateur autre que le v\u00f4tre.<\/li>\n<\/ol>\n<p>En ce moment, nos camarades de Kaspersky Lab \u00e9tudient WireLurker et posteront leur propre analyse sur <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> un peu plus tard dans la journ\u00e9e. Cela dit, les produits Kaspersky Lab d\u00e9tectent cette menace comme Trojan-Downloader.OSX.WireLurker.a, et la bloquent donc normalement, vous n\u2019avez pas de souci \u00e0 vous faire.<\/p>\n<p><span style=\"color: #535353\"><strong>Mise \u00e0 jour\u00a0:<\/strong>\u00a0Nos experts ont annonc\u00e9 que des premiers signes de l\u2019existence de Wirelurker avaient \u00e9t\u00e9 trouv\u00e9s par nos chercheurs d\u00e8s juillet 2014 et une \u00e9tude approfondie a r\u00e9v\u00e9l\u00e9 qu\u2019il existait des conversations sur le malware sur certains forums asiatiques \u00e0 la fin du mois de mai 2014. Il existe \u00e9galement une version du malware pour Windows qui a pour objectif\u00a0d\u2019infecter les iPhones connect\u00e9s aux PC Windows. La premi\u00e8re version de ce malware a \u00e9t\u00e9 d\u00e9tect\u00e9e en mars 2014. Kaspersky Security Network a d\u00e9j\u00e0 enregistr\u00e9 des d\u00e9tections de ce malware, tr\u00e8s peu (pas plus de 20 jusqu\u2019\u00e0 maintenant) et la plupart d\u00e9tect\u00e9e en Chine. Rendez-vous sur <a href=\"https:\/\/securelist.com\/blog\/67457\/ios-trojan-wirelurker-statistics-and-new-information\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>\u00a0pour en savoir plus. \u00a0\u00a0<\/span><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pour atteindre les appareils sous iOS, WireLurke s\u2019attaque d\u2019abord \u00e0 ceux sous OS X, en rempla\u00e7ant les applications par des programmes malicieux d\u00e8s qu\u2019on branche l\u2019appareil via USB.<\/p>\n","protected":false},"author":42,"featured_media":3883,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[29,926,900,165,927,928,30,86,204,1223,24],"class_list":{"0":"post-3879","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-apple-malware","10":"tag-apple-securite","11":"tag-ios","12":"tag-ios-malware","13":"tag-ios-securite","14":"tag-itunes","15":"tag-mac","16":"tag-menaces","17":"tag-mobile","18":"tag-os-x"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wirelurker-un-malware-visant-les-systemes-mac-os-x-et-ios-dapple\/3879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3879"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3879\/revisions"}],"predecessor-version":[{"id":14237,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3879\/revisions\/14237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3883"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}